Аналіз імовірних шляхів витоку інформації при використанні зовнішнього незахищеного середовища передачі даних
Наукові видання Харківського національного університету Повітряних Сил
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
Аналіз імовірних шляхів витоку інформації при використанні зовнішнього незахищеного середовища передачі даних
Анализ вероятных путей утечки информации при использовании внешней незащищённой среды передачи данных Analysis of ways of information loss at the use of unprotected environment of data communication |
|
Creator |
І.В. Рубан
Д.В. Сумцов Д.В. Прибильнов В.І. Новіков И.В. Рубан Д.В. Сумцов Д.В. Прибыльнов В.І. Новиков I.V. Ruban D.V. Sumtsov D.V. Pribylnov V.I. Novikov |
|
Subject |
Теоретичні основи розробки систем озброєння
УДК 006.9: 621.3 інформаційна безпека, пасивна загроза інформації, шляхи витоку інформації, протидія пасивному прослуховуванню информационная безопасность, пассивная угроза информации, пути утечки информации, противодействие пассивному прослушиванию informative safety, passive threat of information, way of loss of information, counteraction to the passive listening |
|
Description |
У статті розглянуті шляхи та причини імовірного витоку конфіденційної інформації при використанні зовнішнього середовища для передачі даних. Приведений перелік імовірних загроз, які виникли у результаті перехоплення інформації. Наведені схеми передачі даних з використанням зовнішніх орендованих каналів, розглянуті шляхи протидії прослуховуванню мережевого трафіку.
В статье рассмотренные пути и причины вероятной утечки конфиденциальной информации при использовании внешней среды для передачи данных. Приведен перечень вероятных угроз, которые возникли в результате перехвата информации. Приведены схемы передачи данных с использованием внешних арендованных каналов, рассмотрены пути противодействия прослушиванию сетевого трафика. In the article the considered ways and reasons of credible loss of confidential information at the use of environment for communication of data. A list over of credible threats that arose up as a result of intercept of information is brought. Charts over of communication of data are brought with the use of the external leased circuits, the ways of counteraction to listening of network traffic are considered. |
|
Publisher |
Харківський національний університет Повітряних Сил ім. І. Кожедуба
Харьковский национальный университет Воздушных Сил им. И. Кожедуба Kharkiv national Air Force University named after I. Kozhedub |
|
Date |
2011
|
|
Type |
info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion Рецензована стаття |
|
Format |
application/pdf
|
|
Identifier |
http://www.hups.mil.gov.ua/periodic-app/article/1915
|
|
Source |
Системи озброєння і військова техніка. — 2011. — № 4(28). 84-86
Системы вооружения и военная техника. — 2011. — № 4(28). 84-86 Systems of Arms and Military Equipment. — 2011. — № 4(28). 84-86 1997-9568 |
|
Language |
ukr
|
|
Relation |
http://www.hups.mil.gov.ua/periodic-app/article/1915/soivt_2011_4_21.pdf
|
|